• Non ci sono risultati.

Contenuti della sentenza della Corte costituzionale sulla Online Durchsuchung

111.2.4 Prospettive future

III.3 La decisione della Corte Costituzionale tedesca sulla: Online Durchsuchung

III.3.1 Contenuti della sentenza della Corte costituzionale sulla Online Durchsuchung

Dopo aver superato il primo ostacolo e aver accettato una decisione di merito, la Corte doveva: (a) decidere se il paragrafo 5.2 della legge sulla protezione della costituzione del Nord Reno-Westfalia era costituzionale; e (b) considerare più in generale la costituzionalità di questi metodi di investigazione.

La Corte statuì che il paragrafo 5.2 della legge sulla protezione della Costituzione nel Nord Reno-Westfalia, era non conforme alla Costituzione e pertanto nullo e privo di esecutività.

In particolare, la Corte ha preso in esame l'incostituzionalità di tale normativa sotto tre distinti profili: la riservatezza delle comunicazioni, l'inviolabilità del domicilio e il diritto all'autodeterminazione informativa.

Per quanto riguarda la riservatezza delle comunicazioni, art.10.1 GG, la Corte Costituzionale ha affermato che la protezione di questo diritto fondamentale copre ogni tipo di telecomunicazione a prescindere dal mezzo di trasmissione utilizzata (via cavo o radiotrasmissione, trasmissione analogica o digitale) e da tipo dei dati trasmessi (discorsi, immagini, suoni ecc.)212.

Tuttavia, la Corte ha anche sottolineato che tale protezione 212 G.VACIAGO, Digital evidence. I mezzi di ricerca della prova digitale

nel procedimento penale e le garanzie dell'indagato, Giappichelli

non si applica, nel caso in cui i dati delle telecomunicazioni siano memorizzati all'interno di un computer dopo il termine della trasmissione.

Questo significa che il recupero di dati a distanza da un hard

disk, non trova tutela nel diritto fondamentale alla

riservatezza delle comunicazioni.

Per quanto riguarda il secondo diritto fondamentale analizzato, la Corte ha osservato che l'inviolabilità del domicilio, garantita dall'art. 13 GG, fornisce protezione solamente contro l'intrusione fisica in locali privati, effettuata allo scopo di manomettere i sistemi informatici ivi ubicati. Il Governo federale ha sostenuto che la ricerca online sul

computer, poteva essere comparata alla ricerca in abitazione,

per cui l'art. 13 GG poteva essere usato come standard di riferimento.

Malgrado ciò, anche in questo caso, la Corte ha dichiarato che l’articolo 13 GG non era sufficiente a proteggere i diritti dei titolari contro un’intrusione nei sistemi tecnologici, finalizzata ad accedere ai dati e a monitorare le comunicazioni, anche se il sistema è situato in una casa. Un problema specifico derivante dalle ricerche RFS è che le intrusioni e il monitoraggio possono essere eseguiti a prescindere dal luogo dove è situato il sistema tecnologico di informazione.

sistema si trova al di fuori dello spazio privato o in movimento tra aree protette. In particolare, i piccoli dispositivi tecnologici come portatili, PDA e telefoni cellulari sono progettati per essere trasportati.

Infine in merito al diritto relativo all'autodeterminazione informativa la Corte ha sostenuto che, benché esso tuteli gli utenti dalla raccolta dei dati e dalla loro successiva immissione in rete, l'attività di monitoraggio online va oltre la semplice raccolta di dati personali ai fini di profilazione. Difatti, l'accesso non autorizzato a qualsiasi sistema informatico, è atto di per sé idoneo a fornire dati altamente sensibili riferiti al proprietario.

Per tale ragione la Corte ha sostenuto che anche la tutela predisposta da tale diritto fondamentale era insufficiente. In virtù di quanto detto, ci si sarebbe aspettati che la Corte ampliasse la disciplina sui diritti fondamentali e i principi costituzionali esplicitamente enumerati, invece, proprio la carenza della normativa costituzionale ha indotto la Corte medesima alla creazione ex novo di un diritto fondamentale denominato “riservatezza ed integrità dei sistemi tecnologici d’informazione”.

Questo nuovo diritto non esplicitamente menzionato nella Costituzione, si desume dalla lettura in combinato disposto degli articoli 2.1(diritto allo sviluppo della personalità di ogni cittadino) e 1.1 GG.

umana è inviolabile e tutti gli organi dello Stato hanno l’obiettivo finale di proteggerla”, stabilisce, dunque, un generale principio fondamentale nel sistema legale tedesco ed è stato progettato esplicitamente come soluzione, per eliminare le lacune se le soluzioni legislative non rispettano il cambiamento sociale.

Dalla lettura del combinato disposto, si deve dedurre che il nuovo diritto costituzionale alla segretezza ed integrità dei sistemi tecnologici di informazione, ha la funzione di proteggere la vita personale e privata dei titolari dei diritti dall’accesso statale a dispositivi tecnologici di informazione, in particolare dall’accesso da parte dello Stato ai sistemi tecnologici di informazione nel loro complesso, non solo dunque per eventi di comunicazione individuale o memorizzazione dei dati.

Ad ogni modo, il diritto alla segretezza ed integrità dei sistemi tecnologici di informazione non è assoluto. Può essere limitato sia per motivi di prevenzione che per perseguire crimini.

Bisogna precisare, però, che qualsiasi misura limiti questo diritto fondamentale deve essere proporzionata alla violazione, soprattutto se la misura è eseguita senza la conoscenza del sospettato.

Quindi, la Corte ha rilevato che una misura che limiti questo diritto sia proporzionata, solo ove esistano prove sufficienti che significativi valori fondamentali di rango superiore

debbano essere protetti.

Valori fondamentali, di rango superiore, sono la vita e l’integrità degli altri cittadini, i fondamenti dello Stato e i valori essenziali di umanità.

Per di più, ognuna di queste misure deve essere esaminata e confermata da un giudice, con una decisione caso per caso, per garantire un controllo oggettivo ed indipendente prima dell’esecuzione e questo, deve trovare fondamento in una base giuridica costituzionale.

Conclusioni

L’analisi che si è svolta nel presente lavoro di tesi è volta ad indagare diversi nodi critici della materia della digital

evidence.

Si è innanzitutto evidenziata la “rivoluzione tecnologica” determinatasi con la c.d. Information and Comunications

technology regolamentata dalla Convenzione di Budapest del

2001, ratificata in Italia nel 2008.

Come conseguenza di tale evoluzione, la “digital evidence” ha assunto un ruolo fondamentale nell’ambito delle indagini preliminari.

A tal proposito, nella prima parte della trattazione si è scelto di soffermarsi su due fondamentali caratteristiche che connotano la digital evidence, ovverosia l'immaterialità e la fragilità, elementi che hanno fatto emergere la necessità

legislativa di adottare misure tecniche adeguate.

Nella ricerca di risposte a tali esigenze, è stato necessario volgere lo sguardo a tematiche e istituti propri del diritto di

common law quali la disciplina della computer forensics e la

pratica delle best practices, analisi che ha evidenziato numerosi profili critici dati dall’evidente difformità di tali strumenti rispetto al nostro sistema.

Tra i profili più problematici, si è evidenziata la fondamentale differenza inerente alla “gestione” della prova, soprattutto con riferimento al ruolo del giudice.

In conclusione a questi primi rilievi, è stato riconosciuto che il principio del contraddittorio sia oggi l'unico strumento capace di sondare l'effettiva validità delle ipotesi ricostruttive prospettate dalle parti, al fine di fornire al giudice medesimo gli elementi necessari per scegliere fra le varie teorie esposte. Si è successivamente posto l’accento sul problema del vulnus della posizione difensiva dell'imputato al cospetto di una prova digitale “preformata” rispetto al dibattimento, il cui elemento chiave risiede nella facile modificabilità del contenuto.

Prendendo le mosse da questa questione, meritevoli d'interesse sono apparsi i profili legati alla natura ripetibile o irripetibile delle operazioni d'indagine informatica, così come quelli sulla natura sanzionatoria dell'inadempimento delle procedure operative impiegate dagli organi inquirenti.

Successivamente, si è evidenziata la necessità di tenere distinto il problema relativo alla delicatezza dei dati digitali

da quello relativo alle attività volte al loro reperimento. Se è vero che le cautele utilizzate per preservare l'integrità della digital evidence sono in generale ben conosciute dal processualista, essendo già in parte applicate ad altri campi (come quello dei materiali genetici), la già sottolineata natura ontologicamente fragile del dato digitale chiama in causa un bagaglio più vasto ed incisivo di procedure atte a garantire l'attendibilità all'accertamento penale, che deve interagire con le norme codicistiche.

Ulteriore fondamentale coordinata della presente trattazione risiede nella constatazione di come la ricerca della prova digitale incida profondamente sui valori sanciti dalla Costituzione.

Nel capitolo centrale, dedicato ai mezzi di ricerca della

digital evidence, è possibile denotare come la legge attuativa

della Convenzione di Budapest abbia tentato di sistematizzare questo segmento investigativo.

E’ stato evidenziato che, sebbene la novella non si sia occupata di plasmare gli istituti in maniera da risolvere la questione relativa al rispetto dei canoni di rilevanza e pertinenza nell'acquisizione della prova digitale, abbia d’altro canto mostrato grande attenzione al tema della genuinità della medesima.

Ci si è successivamente soffermati sulla questione relativa all’inutilizzabilità probatoria, come questione paradigmatica delle criticità della materia.

formata senza il necessario rispetto dell'integrità della stessa, infatti, è una declaratoria di inutilizzabilità ai sensi dell'art. 191 c.p.p. e dei princìpi in materia di salvaguardia dell'integrità della prova digitale introdotti dalla l.48/2008. Di certo, appare comprensibile come gli operatori sentano crescere il carico di lavoro nel settore delle indagini informatiche e con esso il rischio di veder frustrati gli esiti di investigazioni spesso complesse e articolate.

A conclusione di questa parte del lavoro, si è ritenuto di aderire all'orientamento di chi ritiene che il giusto percorso non possa essere quello di un abbassamento delle garanzie, per venire incontro ad una prassi che fatica a tenere il passo delle migliori pratiche scientifiche.

Si è rimarcato che il corretto itinerario da imboccare è piuttosto quello di una massiccia opera di formazione che conduca gli inquirenti a fare propri gli standard di acquisizione, nella consapevolezza che dietro ai metodi di acquisizione degli elementi digitali e alle tecniche di mantenimento della catena di custodia, si celano principi portanti del sistema e garanzie inviolabili dell’accusato. Sempre il tema delle garanzie apre il varco all'ultimo argomento affrontato nel terzo capitolo del presente lavoro, dedicato alla data retention.

In tale ambito ci si è soffermati sulla recentissima decisione della Corte di Giustizia che l'ha dichiarata invalida.

Il sistema della data retention, ha statuito la Corte, si concreta in una violazione della Carta dei diritti fondamentali

dell'Unione Europea, ponendosi in contrasto con principi quali la libertà di espressione, la riservatezza della vita privata e la protezione dei dati della persona.

Procedendo nell’analisi dell’aspetto inerente al rispetto dei principi appena menzionati, si è ovviamente fatto riferimento alla nota decisione sulla Online Durchsuchung.

Si è evidenziato come, nella sentenza da ultimo menzionata, la Corte federale tedesca ha mostrato il suo orientamento, volto a contrastare un abuso del potere d'indagine a discapito di diritti inviolabili della persona.

Al termine della disamina, emerge in tutta la sua evidenza una conclusione, ovvero che il tema della digital evidence e delle attività d'indagine ad essa correlate lascia spazio maggiore ad interrogativi piuttosto che a soluzioni.

Un epilogo del genere, come è stato efficacemente sostenuto, non deve destare stupore: il penalista è ben conscio del fatto che nella scienza di cui si occupa “gli approdi sicuri non abbondano e che l’appalesarsi di un ormeggio provvisorio è spesso un risultato già apprezzabile” 213

Si ritiene pertanto di aderire al monito di chi pone l’attenzione sui rischi della cosiddetta “tempesta digitale”, che potrebbe facilmente condurre ad una deriva “tecnicista”, atta a tramutarsi in un pericoloso vulnus alle garanzie intangibili.

L'unico criterio possibile per realizzare il miglior contemperamento dei diritti è quello di applicare i principi 213 L.LUPARIA, Le scienze penalistiche nella “tempesta” digitale. Quali

tradizionali del nostro ordinamento secondo metodologie differenti, che abbiano sempre presente la “bussola” dei valori fondanti il nostro modello di diritto e processo penale.

BIBLIOGRAFIA

ATERNO S., “Acquisizione e analisi della prova informatica”, in Diritto Penale e Processo, 2008

ATERNO S., Nozioni ed elementi tecnici di principio, in Computer forensics e indagini digitali. Manuale tecnico giuridico e casi pratici, Experta, 2011.

ATERNO S., Acquisizione dati traffico ed intercettazioni telematiche in Computer forensics e Indagini digitali. Manuale tecnico-giuridico e casi pratici, Experta, 2011.

ATERNO S., Aspetti giuridici comuni delle indagini informatiche, in Computer forensics e indagini digitali. Manuale tecnico giuridico e casi pratici, Experta, 2011.

ATERNO S., La fase di acquisizione degli elementi di prova digitale: attività irripetibile o ripetibile?”, (a cura di)

S.Aterno, F.Cajani, G.Costabile, M.Mattiucci, G.Mazzarco, in Computer forensics e Indagini digitali, Experta 2011

ATERNO S., “Modifiche al titolo III del terzo libro del codice di procedura penale”, in Cybercrime, responsabilità degli enti, prova digitale, a cura di G. Corasaniti, G. Corrias Lucente, CEDAM, 2008

ATERNO S., Richiesta di consegna e sequestro dei dati digitali” in Computer Forensics e Indagini digitali, di S.Aterno, F.Cajani, G.Costabile, M.Mattiucci, G.Mazzarco, vol.1, Experta, 2011.

ATERNO S., CAJANI F., La disciplina in tema di conservazione dei dati, in Computer forensics e indagini digitali, Experta, 2011.

ATERNO S., CISTERNA A., Il legislatore interviene ancora sulla data retention, ma non è finita”, in Dir. pen. e proc., 2009

BARTONE N., Mandato di arresto europeo e tipicità nazionale del reato, in Mandato di arresto europeo e procedure di consegna (a cura di Kalb), Milano, 2005.

retention al vaglio della Consulta, in Riv. Dir. dell'Internet, 2007

BENEDIZIONE L., PARIS E, Bilanciamento e dialogo fra le Corti nell'Unione europea: la Corte di Giustizia dichiara invalida la Data Retention directiva, in www.diritticomparati.it

BONO G., Il Divieto di indagini ad explorandum include i mezzi informatici di ricerca della prova, in Cass. pen. 2013

BRAGHO' G., L'ispezione e la perquisizione di dati, informazioni e programmi informatici, in Sistema Penale e Criminalità Informatica, a cura di L.Lupària, Giuffrè, 2009

BRUSCO C., La valutazione della prova scientifica, in Diritto penale e processo 2008

CAJANI F., ATERNO S., Aspetti giuridici comuni delle indagini informatiche”, in Computer forensics e indagini digitali. Manuale tecnico-giuridico e casi pratici. Experta, 2011.

CAJANI F., Alla ricerca del file (perduto), in Diritto dell'Internet, 2006

CAJANI F., Internet protocol. Questioni operative in tema di investigazioni penali e riservatezza, in Diritto dell'Internet, 2008

CAJANI F., La rete internet e dintorni, parte I - Aspetti tecnici ed investigazioni di base, in Computer forensics e indagini digitali. Vol.II, Experta, 2011.

CAJANI F., Verso un nuovo concetto di cooperazione internazionale, in Computer forensics e Indagini digitali. Manuale tecnico giuridico e casi pratici, Experta, 2011

CALABRÒ V., COSTABILE G., FRATEPIETRO S., IANULARDO M., NICOSIA G., Alibi informatico. Aspetti tecnici e giuridici” in IISFA Memberbook, 2010

CAMON A., Le intercettazioni nel processo penale, Giuffrè, 1993.

CANZIO G., Prova scientifica, ragionamento probatorio e libero convincimento del giudice nel processo penale, in Diritto penale e processo, 2003, pag. 1194.

CATANIA E., Profili essenziali delle Intercettazioni Telematiche. Dalla tutela costituzionale della segretezza ed inviolabilità di qualsiasi forma di comunicazione alla

disciplina ex art. 266 c.p.p., in www.diritto.it.

CERQUA F., La Corte di Giustizia dichiara invalida la direttiva sulla Data retention: brevi osservazioni, in www.dirittopenaleeuropeo.it

CERQUA F., Il difficile equilibrio tra la protezione dei dati personali e le indagini informatiche, in Sistema Penale e criminalità informatica, (a cura di) L.LUPARIA, Giuffrè, 2009

COLOMBO E., La cooperazione internazionale nella prevenzione e lotta alla criminalità informatica: dalla Convenzione di Budapest alle disposizioni nazionali, in Cyberspazio e diritto, 2009

COLOMBO E., La sentenza del caso di Garlasco e la computer forensics: analisi di un complesso rapporto tra diritto ed informatica, in Ciberspazio e diritto, 2010

COLOMBO E., Data retention e Corte di Giustizia: riflessioni a prima lettura sulla declaratoria di invalidità della direttiva 2006/26/CE, in Cass. Pen., 2014

CORDI' L., Diritto alla privacy ed acquisizione di tabulati telefonici: repressione e garanzia nel crocevia tra Consulta e

legislatore, in Dir. pen. e proc., 2007

COSTABILE G., Scena criminis, documento informatico e formazione della prova penale, in Dir. dell’inf., 2005.

COSTABILE G., RASETTI D., Scena criminis, tracce informatiche e formazione della prova, in Cyberspazio e diritto, 2003

D'ANGELO L.A., La conservazione dei dati del traffico telefonico e telematico tra esigenze investigative e tutela della privacy, in Le nuove norme di contrasto al terrorismo, (a cura di) A.A.Dalia, Giuffrè, 2006

DANIELE M., Il diritto al preavviso della difesa nelle indagini informatiche, in Riv. Cassazione penale, 2012

DI MARTINO A., La frontiera e il diritto penale. Natura e contesto delle norme di diritto penale transnazionale, Torino, 2006.

DI PAOLO G., La circolazione dei dati personali e del casellario giudiziario” in Cassazione Penale, 2011

spazio giudiziario europeo dopo Prum, in Cassazione Penale, 2010

DOMINIONI O., In tema di nuova prova scientifica, in Dir. pen. e proc. 2001

DOMINIONI O., La prova penale scientifica: gli strumenti scientifico-tecnici nuovi o controversi e di elevata specializzazione, Giuffrè, 2005.

FATTA C., La tutela della privacy alla prova dell'obbligo di data retention e delle misure antiterrorismo, in Dir. inf. e dell'informatica, 2008

FLOR R., Investigazioni ad alto contenuto tecnologico e tutela dei diritti fondamentali della persona nella recente giurisprudenza del Bundesverfassungsgerich: la decisione del 27 febbraio 2008 sulla Online Durchsuchung e la sua portata alla luce della sentenza 2 marzo 2010 data retention, in Ciberspazio e diritto, 2010

FLOR R., La Corte di Giustizia considera la direttiva europea 2006/24 sulla c.d.“data retention” contraria ai diritti fondamentali. Una lunga storia a lieto fine?”, in www.penalecontemporaneo.it.

GALANTINI N., L'inutilizzabilità della prova nel processo penale, Giuffrè, 1992.

LORUSSO S., Investigazioni scientifiche, verità processuale ed etica degli esperti”, in Diritto penale e processo 2010

LUPARIA L., Computer crimes e procedimento penale in Trattato di procedura penale. Modelli differenziati di accertamento, a cura di G. Garuti, vol. VII, t.I, Utet, 2011.

LUPARIA L., I profili processuali, in Diritto Penale e Processo, 2008

LUPARIA L., Il caso “Vierika”: un'interessante pronuncia in materia di virus informatici e prova penale digitale. I profili processuali, in Diritto dell'Internet, 2005

LUPARIA L., Processo penale e tecnologia informatica, in Riv. Dir. dell'Internet, 2008

LUPARIA L., Internet provider e giustizia penale, Giuffrè, 2012.

LUPARIA L., ZICCARDI G., Investigazione penale e tecnologia informatica. L'accertamento del reato tra progresso scientifico e garanzie fondamentali, Giuffrè, 2007.

MARAFIOTI L., “Digital evidence e processo penale”, in Cassazione Penale, 2011, pag. 4509

MORGANTE G., L.18/03/2008 n.48 – Ratifica ed esecuzione della Convenzione del Consiglio d'Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno (G.U 4.4.2008 n.80)”, in Legislazione Penale 2008

NAPPI A., Sull'abuso delle Intercettazioni, in Cassazione Penale. 2009

NEVOLI F., Intercettazioni informatiche e telematiche: ricorso ad impianti esterni ed obbligo motivazionale del pubblico ministero, in Arch.nuova proc.pen. 2010.

NOVARIO F., Le prove informatiche, in La prova penale, a cura di P.Ferrua, E.Marzaduri, G.Spangher, Giappichelli, 2013.

NOVARIO F., L'attività d'accertamento tecnico difensivo disposta su elementi informatici e la sua ripetibilità, in Riv. Ciberspazio e diritto, 2011

PARODI C., La disciplina delle intercettazioni telematiche, in Diritto penale e processo, 2003.

PICOTTI L., Sistematica dei reati informatici, tecniche di tutela e beni giuridici tutelati, in Il diritto penale dell'informatica nell'epoca di Internet, Padova, 2004

PISANI M. et alii, Manuale di procedura penale, 8a ed., Monduzzi, 2008.

RODOLFI A., Il regime normativo della data retention nell'ordinamento italiano. Stato attuale e problematiche concrete, in Cyberspazio e diritto, 2010

SALAZAR L., La lotta alla criminalità nell'Unione: passi in avanti verso uno spazio giudiziario comune prima e dopo la Costituzione per l'Europa ed il Programma dell'Aja, in Cassazione penale, 2004

SANSA F., ZAGARIA C., Caccia ai file nell'ufficio Sismi. I pm avviano la perizia sui pc, in La Repubblica, 14 luglio 2006, in www.repubblica.it.

SANTORIELLO C., La legge di ratifica della Convenzione di Budapest ed il nuovo diritto penale dell'informatica, in

Reati informatici. Nuova disciplina e tecniche processuali d'accertamento, (a cura di) G. Amato, V.S. Destito, C. Santoriello, Cedam, 2010

SANTORIELLO C., I reati informatici. Nuova disciplina e tecniche processuali d'accertamento, (a cura di) G.Amato, V.S.Destito,G.Dezzani, C.Santoriello, Cedam, 2010.

SENOR M. A., Legge 18 marzo 2008, n. 48 di ratifica ed esecuzione della Convenzione di Budapest sulla criminalità informatica: modifiche al codice di procedura penale ed al d.lgvo 196/03, in www.penale.it.

SOTTANI S., Rilievi e accertamenti sulla scena del crimine, in Arch. pen, 2011

SPANGHER G., Trattato di procedura penale, vol. 3°. Indagini preliminari e udienza preliminare, Utet giuridica, 2009

SPINELLA A., SOLLA G., L'identificazione personale nell'investigazione scientifica: DNA e impronte, in Cassazione penale, 2009

TAORMINA C., Diritto processuale penale, vol.I, Giappichelli, 1995.

TONINI P., Manuale di procedura penale, Giuffrè, 2012

TONINI P., Documento informatico e giusto processo, in Riv. Diritto penale e processo, 2009

TONINI P., Progresso tecnologico, prova scientifica e contraddittorio, in Diritto penale e processo 2003

UGOCCIONI L., Criminalità informatica in Legislazione penale, 1996.

VACIAGO G., Digital evidence. I mezzi di ricerca della prova digitale nel procedimento penale e le garanzie dell'indagato, Giappichelli, 2012.

VACIAGO G., La Corte di Giustizia invalida la direttiva

2006/24/EU sulla data retention, in

www.diritto24.ilsole24ore.com.

VACIAGO G., La disciplina normativa sulla Data Retention e il ruolo degli internet service provider, 2012.

telematici, in Internet provider di L.Lùparia, Giuffrè, 2009.

VIGGIANO M., I dati personali nelle ricerche su internet, in